HTB Devel
Recon PortScan 발급받은 머신을 대상으로 포트를 스캔하면 21/tcp, 80/tcp 가 오픈되어있는것으로 확인할 수 있으며, OS는 Windows 시스템으로 확인되고 FTP가 익명으로 접근이 가능한 것을 확인할 수 있다. Starting Nmap 7.94 ( https://nmap.org ) at 2023-11-08 10:21 KST ...
Recon PortScan 발급받은 머신을 대상으로 포트를 스캔하면 21/tcp, 80/tcp 가 오픈되어있는것으로 확인할 수 있으며, OS는 Windows 시스템으로 확인되고 FTP가 익명으로 접근이 가능한 것을 확인할 수 있다. Starting Nmap 7.94 ( https://nmap.org ) at 2023-11-08 10:21 KST ...
HackTheBox 오픈베타 시즌3의 6번째 머신으로 Linux 환경의 쉬움 난이도로 출시되었다. 이번 포스팅에서는 Codify 머신의 해결 과정을 기록한다. Recon PortScan 발급받은 머신을 대상으로 포트 스캔 결과, 22tcp, 80/tcp 포트만 식별되며 codify.htb라는 호스트로 식별된다. ╭─juicemon@juicemo...
HackTheBox 오픈베타 시즌3의 5번째 머신으로 Windows 환경의 어려움 난이도로 출시되었다. 이번 포스팅에서는 Appsanity 머신의 해결 과정을 기록한다. 매번 그렇지만… 머신을 발급받고 바로 모든 플래그를 획득한 것이 아니기에 중간중간 대상의 IP Address가 변경될 수 있음 😅 Recon PortScan 이번 머신은...
HackTheBox 오픈베타 시즌3의 4번째 머신으로 Windows 환경의 어려움 난이도로 출시되었다. 이번 포스팅에서는 Manager 머신의 해결 과정을 기록한다. 머신을 발급받고 바로 모든 플래그를 획득한 것이 아니기에 중간중간 대상의 IP Address가 변경될 수 있음 😅 Recon Port Scan 대상으로 발급받은 머신의 IP...
OSCP를 준비하는 과정에서 NetSecFocus Trophy Room에서 연습하기 좋은 머신으로 소개된 Blackfield 머신을 해결하는 과정을 기록한다. Recon PortScan 발급받은 머신을 대상으로 포트 스캔을 진행하면 아래와 같은 오픈된 포트들을 확인할 수 있으며, 각 서비스들에 대한 열거를 꼼꼼하게 진행해볼 예정이다. Start...
HackTheBox 오픈베타 시즌3의 3번째 머신으로 Linux 환경의 머신의 어려움 난이도로 출시되었다. 이번 포스팅에서는 Drive 머신의 해결 과정을 기록한다. Recon PortScan rustscan으로 빠르게 오픈된 포트만 확인 후 nmap을 통해 자세한 포트 스캔을 진행하였다. 포트 스캔 결과로 22/tcp, 80/tcp가 확인되며 ...
HackTheBox 오픈베타 시즌3의 2번째 머신으로 Linux 환경의 머신이 출시되었다. 이번 포스팅에서는 Analytics 머신의 해결 과정을 기록한다. 1. Recon 1.1. Port Scan 포트스캔 결과로 22/tcp, 80/tcp가 확인된다. Starting Nmap 7.93 ( https://nmap.org ) at 2023-10...
이번 머신은 폐기된 머신 중 Windows 환경의 머신으로 AD CS관련 머신으로 Active Directory에서 취약한 인증서 환경이 구성되어 있을 경우 인증서를 통한 권한 상승이 어떤식으로 가능한지를 실습할 수 있었다. PortScan 모든 머신의 시작은 역시 포트 스캔이다. naabu를 통해서 오픈된 포트를 먼저 식별하고 nmap을 통해 상...
HackTheBox 오픈베타 시즌3의 첫번째 머신으로 Windows로 출시됐다. 해당 머신을 해결하는 과정을 기록한다. 1. Recon 1.1. Port Scan 포트 스캔 결과 Windows 머신이기에 다양한 포트들이 나타날것으로 예상했던것과 달리 80/tcp 하나의 포트만 식별되고있다. Starting Nmap 7.93 ( https://n...
이번 머신은 폐기된 Windows 머신으로 특정 서브 도메인에서 발생하는 SSRF 취약점을 통해 내부에서만 접근 가능한 웹 서비스에 도달하여 관리자 비밀번호를 획득 후 CVE를 통해 시스템에 접근할 수 있었고, winPEAS를 통해 시스템 정보를 나열했을때 발견할 수 있는 취약한 설정으로 악성 설치 파일을 관리자 권한으로 실행시켜 권한 상승을 할 수 ...